Deep Packet Inspection : une définition du DPI #eg8

C’est très rapidement, à l’échelle de l’histoire d’Internet, qu’est apparue l’idée de filtrer ou de gérer le trafic. Le gérer, non plus seulement en fonction des données réseau, des adresses IP de destination et de
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

9 thoughts on “Deep Packet Inspection : une définition du DPI #eg8”

  1. La liste des services susceptibles d’être écoutés par un DPI, car non chiffrés, n’est pas forcément très représentative de la réalité, si ? Je pense notamment à Gmail et Facebook, dont la connexion peut être chiffrée via SSL, et je me demande même si celle-ci n’est pas « proposée » par défaut sur Gmail.

    Cependant, le SSL a ses limites, lui aussi, et ne permet pas totalement d’empêcher le DPI tel que décrit ici, puisque les adresses ne sont pas chiffrées, si je ne m’abuse, et donc permet d’analyser les échanges entre les deux points, quitte à les couper à la hache, à défaut de les comprendre.

    Le chiffrement a ses limites, d’ailleurs. N’ai-je pas lu l’année dernière que des scientifiques américains avaient réussi à identifier le contenu des conversations VOIP chiffrées rien qu’en analysant le volume des flux échangés et en le comparant à une base de données de conversations similaires ? Le chiffrement seul ne serait donc pas suffisant pour cacher l’information à une solution de DPI très indiscrète.

    1. Très bonne observation concernant SSL, nous allons d’ailleurs y revenir un peu plus tard dans notre dossier. Sachez simplement que les solutions d’inspection en profondeur de paquet proposent une panoplie de plugins pour ces applications.
      Il faut ensuite faire la différence entre reconnaître une signature applicative et en fonction de sa nature , décider de la router ou non, et lire le payload sans arriver à le déchiffrer (ce qui n’empêche pas d’appliquer une action).
      Exemple, je suis nord coréen, un équipement détecte une conversation chiffrée, le payload ne parle pas vraiment, donc l’intelligence placée en coeur de réseau décide de ne pas acheminer ma communication car elle n’en saisit que le contexte, pas le contenu.
      Nous verrons aussi qu’à l’échelle d’un état (donc de certaines dictatures), le problème du détail SSL est contournable par un simple man in the middle suffisant à tromper la vigilance de 80% des internautes… quand les grandes oreilles n’ont pas les certificats originaux permettant un déchiffrement à la volée. ;)

  2. Bluetouff,

    tes 3 articles sont TRES interessants, mais pas assez vulgarisés, AMHA. Je ne suis pas expert réseau, mais j’ai une petite culture dans le domaine, me permettant de ne pas être complètement perdu dans un article généraliste sur le sujet, mais parfois dans ces 3 derniers articles, je suis complètement perdu (on parle quand même une fois de couche OSI, que je ne connais plus depuis ma 2eme année d’école d’ingé).

  3. ‘soir
    s/même « reset » du serveur/même « reset » au serveur/
    s/–> à mon avis il faut vulgariser cette partie.// (serait-ce là un commentaire d’écriture/relecture oublié ;) )
    quelques faute de typo ici et là (pas d’espace après « : », pas d’espace après « . »

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *